Architectures PKI et communications sécurisées
Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. ©Electre 2015
Enregistré dans:
Auteurs principaux : | , , |
---|---|
Autres auteurs : | |
Format : | Livre |
Langue : | français |
Titre complet : | Architectures PKI et communications sécurisées / Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...; préface de Guillaume Poupard,... |
Publié : |
Paris :
Dunod
, DL 2015, cop. 2015 |
Description matérielle : | 1 vol. (XVI-380 p.) |
Collection : | Info sup (Paris. 2015) |
Sujets : | |
Documents associés : | Autre format:
Architectures PKI et communications sécurisées |
- P. 1
- Introduction
- P. 11
- 1 Motivations pour une architecture asymétrique
- P. 12
- 1.1 Authentification et partage de clefs
- P. 15
- 1.2 Kerberos : un distributeur de clefs secrètes
- P. 23
- 1.3 Principe général d'une architecture PKI
- P. 25
- 2 Éléments essentiels
- P. 25
- 2.1 Notations
- P. 26
- 2.2 Annuaires électroniques : LDAP
- P. 30
- 2.3 Outils de cryptologie pour l'authentification et l'intégrité
- P. 39
- 2.4 Signatures électroniques
- P. 46
- 2.5 Standards pour la cryptologie asymétrique
- P. 49
- 3 Architectures PKI
- P. 49
- 3.1 Fonctions d'une PKI
- P. 51
- 3.2 Éléments de l'infrastructure
- P. 52
- 3.3 Certificats électroniques
- P. 62
- 3.4 Différents modèles de confiance
- P. 64
- 3.5 Étude de cas : CRL Partielles
- P. 67
- 4 Architecture hiérachique simple : PKIX
- P. 67
- 4.1 Modèle PKIX
- P. 73
- 4.2 Protocoles de vérification en ligne de certificat
- P. 81
- 5 Architecture hiérarchique maillée et certifications croisées
- P. 81
- 5.1 Certification croisée et ancres de confiance
- P. 84
- 5.2 Exemples de certifications croisées
- P. 86
- 5.3 Certification croisée hybride
- P. 88
- 5.4 Extensions de la confiance
- P. 92
- 5.5 Politique de certification croisée
- P. 93
- 5.6 AC passerelle et interopérabilité
- P. 95
- 6 Extensions de la confiance dans le modèle hiérarchique embarqué
- P. 97
- 6.1 Certificat à validation étendue
- P. 99
- 6.2 Épinglage de certificats ( certificate pinning )
- P. 101
- 6.3 Services notariaux
- P. 103
- 6.4 Tableaux d'affichage sans effacement
- P. 106
- 6.5 Étude de cas : "The Phone Company"
- P. 109
- 7 Architecture non hiérarchique : PGP
- P. 109
- 7.1 Paquets PGP
- P. 110
- 7.2 Niveaux de confiance
- P. 112
- 7.3 Porte-clefs PGP
- P. 113
- 7.4 Révocation de clef
- P. 114
- 7.5 Révocation de signature
- P. 115
- 7.6 Extraction d'information d'un certificat PGP
- P. 116
- 7.7 Synchronization des serveurs de clefs
- P. 117
- 7.8 Politique de signature PGP
- P. 119
- 8 Autres architectures
- P. 119
- 8.1 Spooky/Sudsy (SPKI/SDSI)
- P. 122
- 8.2 Architectures reposant sur l'identité
- P. 129
- 9 Cadre réglementaire des services, politique de certification set déploiement
- P. 129
- 9.1 Référentiel Général de Sécurité
- P. 133
- 9.2 Signature électronique
- P. 143
- 9.3 Politique de certification
- P. 158
- 9.4 Déploiement
- P. 175
- 9.5 Étude de cas : Pizza Gourmet Unlimited
- P. 179
- 10 Applications de déploiement
- P. 179
- 10.1 OpenSSL
- P. 189
- 10.2 GnuPG
- P. 198
- 10.3 Autres implémentations de PKI
- P. 201
- 11 Authentification par PKI et échange de clefs
- P. 201
- 11.1 Authentification d'entités à partir de certificats
- P. 202
- 11.2 Transport de clef authentifié
- P. 203
- 11.3 Échange de clef authentifié : protocole SIGMA
- P. 209
- 11.4 Protocole IKE
- P. 217
- 12 Protocoles de communications sécurisées
- P. 217
- 12.1 Sécurisation des canaux
- P. 240
- 12.2 Routage sécurisé
- P. 257
- 12.3 Messagerie sécurisée
- P. 266
- 12.4 Sécurisation des transactions financières
- P. 299
- Évaluation de la sécurité
- P. 299
- 13.1 Évaluation et certification selon les Critères Communs (CC)
- P. 307
- 13.2 Évaluation et validation FIPS-140 et ISO/CEI-19790
- P. 313
- 13.3 Certification de Sécurité de Premier Niveau (CSPN)
- P. 315
- 13.4 Processus de qualification de produits de sécurité
- P. 317
- Conclusion
- P. 319
- Correction des exercices
- P. 347
- Liste des figures, tables, exercices, abbréviation et RFC utilisés
- P. 347
- Liste des figures
- P. 350
- Liste des tables
- P. 351
- Liste des exercices
- P. 352
- Liste des abréviations
- P. 358
- Liste des RFC utilisées